CN102124769A - 用于安全亲合组管理的装置和方法 - Google Patents

用于安全亲合组管理的装置和方法 Download PDF

Info

Publication number
CN102124769A
CN102124769A CN2009801324700A CN200980132470A CN102124769A CN 102124769 A CN102124769 A CN 102124769A CN 2009801324700 A CN2009801324700 A CN 2009801324700A CN 200980132470 A CN200980132470 A CN 200980132470A CN 102124769 A CN102124769 A CN 102124769A
Authority
CN
China
Prior art keywords
networks
group
security management
station
individual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2009801324700A
Other languages
English (en)
Inventor
L·R·唐达蒂
V·纳拉亚南
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN102124769A publication Critical patent/CN102124769A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Biomedical Technology (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

公开了一种用于站中的安全性管理的方法。在该方法中,接收预注册凭证。预注册凭证已通过注册实体与网络组相关联。基于收到预注册凭证将站建立为网络组的成员,由此实现对参与到网络组中的其他成员站的访问权限。

Description

用于安全亲合组管理的装置和方法
根据35U.S.C.§119的优先权要求
本专利申请要求于2008年9月8日提交的题为“APPARATUS ANDMETHOD FOR SECURE AFFINITY GROUP MANAGEMENT(用于安全亲合(affinity)组管理的装置和方法)”的临时申请No.61/095,234的优先权,该申请被转让给本申请受让人并由此通过援引明确纳入于此。
背景
领域
本发明一般涉及安全亲合组管理。
背景
通信领域具有众多应用,包括例如寻呼、无线本地回路、因特网电话、和卫星通信系统。示例性应用是供移动订户用的蜂窝电话系统。(如本文中所用的,术语“蜂窝”系统包括蜂窝和个人通信服务(PCS)系统频率两者。)已针对此类蜂窝系统开发了诸如无线通信系统等设计成允许多个用户接入公共通信介质的现代通信系统。这些现代通信系统可以基于多址技术,诸如码分多址(CDMA)、时分多址(TDMA)、频分多址(FDMA)、空分多址(SDMA)、极分多址(PDMA)、或其他本领域中已知的调制技术。这些调制技术解调接收自通信系统的多个用户的信号,由此使得通信系统的容量增大。通过与之相结合,已建立了各种无线通信系统,包括例如高级移动电话服务(AMPS)、全球移动通信(GSM)、和其他无线系统。
在FDMA系统中,总频谱被划分成数个更小的子频带,且每个用户被给予其专有的子频带以接入通信介质。或者,在TDMA系统中,总频谱被划分成数个更小的子频带,每个子频带在数个用户之间共享,且每个用户被允许使用此子频带在预定时隙中传送。CDMA系统提供了胜于其他类型的系统的潜在可能的优点,包括增大的系统容量。在CDMA系统中,每个用户在所有时间上被给予整个频谱,但是通过使用唯一性码来将其传输区分开。
亲合网络组可被形成为现有网络上的交迭。现有安全组管理可能是麻烦的。
因此,在本领域中存在对用于接入网络组的站的较简便安全性管理的需要。
概述
本发明的一方面可在于一种用于站中的安全性管理的方法。在该方法中,接收预注册凭证。预注册凭证已通过注册实体与网络组相关联。基于收到预注册凭证将站建立为网络组的成员,由此实现对参与到网络组中的其他成员站的访问权限。
在本发明的更详细的方面中,预注册凭证可以是基于个人的生物测定的,诸如该个人的指纹或语音签名。该个人可以是网络组的组织者。注册实体可以是登记服务器,并且将站建立为网络组的成员可包括登记服务器验证站的收到凭证与同网络组相关联的预注册凭证相一致。或者,注册实体可以是网络组的对等成员站,并且将该站建立为网络组的成员可包括对等成员站验证站的收到凭证与同网络组相关联的预注册凭证相一致。将站建立为网络组的成员还可包括该站接收仅被分发给网络组的成员站的密钥。
在本发明的其他更详细方面中,网络组可使用对等交迭网络进行通信。交迭网络可被构建于IP网络上。网络组可以是亲合组。访问权限可以是永久或临时的。此外,网络组可以是自组织网络组。
在本发明的其他更详细方面中,接收预注册组凭证可包括从临时位于站的附近的对象的特性推导出预注册组凭证。此外,处在附近的对象可以是个人。
本发明的另一方面可在于一种具有安全性管理的设备,包括:用于接收预注册凭证的装置,该预注册凭证已通过注册实体与网络组相关联;以及用于基于收到预注册凭证将该设备建立为网络组的成员由此实现对参与到网络组中的其他成员站的访问权限的装置。
本发明的又一方面可在于具有安全性管理的装置,包括处理器,其被配置成:接收预注册凭证,该预注册凭证已通过注册实体与网络组相关联;以及基于收到预注册凭证将该装置建立为网络组的成员,由此实现对参与到网络组中的其他成员站的接入权限。
本发明的另一方面可在于计算机程序产品,包括计算机可读介质,其存储:用于使计算机接收预注册凭证的代码,该预注册凭证已通过注册实体与网络组相关联;以及用于使计算机基于收到预注册凭证将该计算机建立为网络组的成员由此实现对参与到网络组中的其他成员站的访问权限的代码。
附图简述
图1是无线通信系统的示例的框图。
图2是用于站中的安全性管理的方法的流程图。
图3是具有单独的注册实体的网络组的框图。
图4是具有对等注册实体的网络组的框图。
图5是在附近处具有凭证相关对象的网络组的框图。
详细描述
措辞“示例性”在本文中用于表示“用作示例、实例或例示”。本文中描述为“示例性”的任何实施例不必被解释为优于或胜过其他实施例。
也称为移动站(MS)、接入终端(AT)、用户装备或订户单元的远程站可以是移动或静止的,并且可与也称为基收发机站(BTS)或B节点的一个或多个基站通信。远程站通过一个或多个基站向也称为无线电网络控制器(RNC)的基站控制器传送数据分组和从其接收数据分组。基站和基站控制器是称为接入网的网络的部分。接入网在多个远程站之间输送数据分组。接入网可被进一步连接到该接入网外部的其他网络,诸如公司内联网或因特网等,并可在每一远程站与此类外部网络之间传输数据分组。已建立与一个或多个基站的活跃话务信道连接的远程站被称为活跃远程站,并且被认为处在话务状态中。处在与一个或多个基站建立活跃话务信道连接的过程中的远程站被认为处在连接建立状态。远程站可以是通过无线信道通信的任何数据设备。远程站可以进一步是多类设备之中的任何哪类,包括但不限于PC卡、致密闪存、外置或内置调制解调器、或者无线电话。远程站通过其向基站发送信号的通信链路被称为上行链路——也被称为反向链路。基站通过其向远程站发送信号的通信链路被称为下行链路——也被称为前向链路。
参看图1,无线通信系统100包括一个或多个无线移动站(MS)102、一个或多个基站(BS)104、一个或多个基站控制器(BSC)106、和核心网108。核心网可经由合适的回程连接至因特网110和公共交换电话网(PSTN)112。典型的无线移动站可包括手持式电话或膝上型计算机。无线通信系统100可采用数种多址技术中的任一种,这些多址技术诸如码分多址(CDMA)、时分多址(TDMA)、频分多址(FDMA)、空分多址(SDMA)、极分多址(PDMA)、或其他本领域中已知的调制技术。
参看图2-4,本发明的一方面可在于用于站30中的安全性管理的方法20。在该方法中,接收预注册凭证32(步骤22)。预注册凭证已通过注册实体37与网络组36相关联。可基于收到预注册凭证将站建立为网络组的成员,由此实现对参与到网络组中的其他成员站的访问权限(步骤24)。
预注册凭证32可以基于个人的生物测定——诸如该个人的指纹或语音签名。该个人可以是网络组36的组织者。
注册实体37可以是登记服务器,并且将站30建立为网络组36的成员可包括登记服务器验证站的收到凭证32与同网络组相关联的预注册凭证相一致。或者,注册实体37可以是网络组的对等成员站30’,并且将该站建立为网络组的成员可包括对等成员站验证该站的收到凭证与同网络组相关联的预注册凭证相一致。将站建立为网络组的成员可包括该站接收仅被分发给网络组的成员站的密钥。
网络组36可使用对等交迭网络进行通信。交迭网络可被构建于IP网络上。网络组可以是亲合组。访问权限可以是永久或临时的。此外,网络组可以是自组织网络组。
参看图5,接收预注册组凭证32可包括从临时位于站30的附近的对象34的特性推导出预注册凭证。此外,处在附近的对象可以是个人。站可基于收到凭证加入或被建立为网络组36的成员,由此实现访问权限。
本发明的另一方面可在于具有安全性管理的设备30,包括:用于接收预注册凭证32的装置38,该预注册凭证已通过注册实体37与网络组36相关联;以及用于基于收到预注册凭证将设备建立为网络组的成员由此实现对参与到网络组中的其他成员站30’的访问权限的装置38。
本发明的又一方面可在于具有安全性管理的设备30,包括处理器38,配置成接收预注册凭证32,该预注册凭证已通过注册实体37与网络组36相关联,以及配置成基于收到预注册凭证将设备建立为网络组的成员,由此实现对参与到网络组中的其他成员站30’的访问权限。
本发明的另一方面可在于计算机程序产品,包括计算机可读介质39,其存储:用于使计算机38接收预注册凭证32的代码,该预注册凭证已通过注册实体37与网络组36相关联;以及用于使计算机基于收到预注册凭证将该计算机建立为网络组的成员由此实现对参与到网络组中的其他成员站30’的访问权限的代码。
亲合组可存在于交迭网络的上下文之内或之外。交迭网络以构建于现有IP网络上的拓扑的方式连接数个节点。在应用或诸如朋友和家庭等更一般性的一些事物的上下文中可存在亲合性。属于各种亲合组成员的节点可形成并交迭。一些交迭可能需要接入控制以处置亲合组成员资格或交迭参与自身,例如,仅允许经授权显示器访问照片等。亲合组节点自身当中的通信可能需要被确保安全。
再次参看图3,亲合组36可以是站或设备30和30′的归属网络,这些设备或站诸如TV、DVR、蜂窝电话、手持式视频/音乐播放器、游戏控制器、膝上型计算机、打印机、相机、手持式视频游戏等。在基础设施辅助亲合组建造中,亲合组是向登记和认证服务器37注册的,并且例如基于指纹的凭证与亲合组相关联。在完成亲合组注册之后,预注册凭证32。在基础设施辅助亲合组加入过程中,站通过将凭证转发给验证并确认其为与亲合组相关联的服务器来在亲合组中建立成员资格。
再次参看图4,在对等亲合组管理中,指定站37本地地将凭证32与亲合组关联或者向其预注册该凭证。对等站通过呈递凭证加入组。
可在注册期间包括接入控制列表(ACL)以限制对亲合组或交迭的接入。可被使用的凭证32的类型包括诸如基于指纹的凭证等生物测定凭证、预共享密钥(PSK)、和自签署证书,其最初与具有诸如创造者等第二因素或认证的亲合组相关联。
无线设备102或站30可包括基于由无线设备传送或在其上接收的信号执行功能的各种组件。例如,无线头戴式受话器可包括适于基于经由接收机接收到的信号提供音频输出的换能器。无线手表可包括适于基于经由接收机接收到的信号提供指示的用户接口。无线感测设备可包括适于提供要传送给另一设备的数据的传感器。
无线设备可经由一条或多条无线通信链路通信,这些无线通信链路基于或另外支持任何合适的无线通信技术。例如,在一些方面中,无线设备可与网络相关联。在一些方面,网络可包括体域网或私域网(例如,超宽带网络)。在一些方面中,网络可包括局域网或广域网。无线设备可支持或另外使用各种无线通信技术、协议、或标准——诸如举例而言CDMA、TDMA、OFDM、OFDMA、WiMAX和Wi-Fi——中的一种或多种。类似地,无线设备可支持或另外使用各种相应调制或复用方案中的一种或多种。无线设备由此可包括用于使用以上或其他无线通信技术建立一条或多条无线通信链路以及经由其通信的恰适组件(例如,空中接口)。例如,设备可包括具有相关联的发射机和接收机组件(例如,发射机和接收机)的无线收发机,这些发射机和接收机组件可包括助益无线介质上的通信的各种组件(例如,信号发生器和信号处理器)。
本文中的教示可被纳入多种装置(例如,设备)中(例如,实现在其中或由其执行)。例如,本文中教示的一个或多个方面可被结合到电话(例如,蜂窝电话)、个人数据助理(“PDA”)、娱乐设备(例如,音乐或视频设备)、头戴式受话器(例如,头戴式耳机、耳机等)、麦克风、医疗设备(例如,生物测定传感器、心率监视器、计步器、EKG设备等)、用户I/O设备(例如,手表、遥控器、照明开关、键盘、鼠标等)、轮胎气压监视器、计算机、销售点设备、娱乐设备、助听器、机顶盒、或任何其他合适的设备中。
在一些方面,无线设备可包括通信系统的接入设备(例如,Wi-Fi接入点)。此类接入设备可提供例如经由有线或无线通信链路至另一网络(例如,诸如因特网或蜂窝网络等广域网)的连通性。因此,接入设备可使得另一设备(例如,Wi-Fi站)能接入其他网络或某一其他功能。此外应领会,这些设备中的一个或两个可以是便携式的,或者在一些情形中为相对非便携式的。
本文中的教示可被纳入多种装置(例如,设备)中(例如,实现在其中或由其执行)。例如,本文中教示的一个或多个方面可被结合到电话(例如,蜂窝电话)、个人数据助理(“PDA”)、娱乐设备(例如,音乐或视频设备)、头戴式受话器(例如,头戴式耳机、耳机等)、麦克风、医疗设备(例如,生物测定传感器、心率监视器、计步器、EKG设备等)、用户I/O设备(例如,手表、遥控器、照明开关、键盘、鼠标等)、轮胎气压监视器、计算机、销售点设备、娱乐设备、助听器、机顶盒、或任何其他合适的设备中。
这些设备可具有不同功率和数据需求。在一些方面中,本文中的教示可适于用在低功率应用中(例如,通过使用基于脉冲发信号通知的方案和低占空比模式),并且可支持各种数据率,包括相对高的数据率(例如,通过使用高带宽脉冲)。
在一些方面,无线设备可包括通信系统的接入设备(例如,Wi-Fi接入点)。此类接入设备可提供例如经由有线或无线通信链路至另一网络(例如,诸如因特网或蜂窝网络等广域网)的连通性。因此,接入设备可使得另一设备(例如,Wi-Fi站)能接入其他网络或某一其他功能。此外应领会,这些设备中的一个或两个可以是便携式的,或者在一些情形中为相对非便携式的。
本领域技术人员将可理解,信息和信号可使用各种不同技术和技艺中的任何一种来表示。例如,贯穿上面说明始终可能被述及的数据、指令、命令、信息、信号、比特、码元、和码片可由电压、电流、电磁波、磁场或磁粒子、光场或光粒子、或其任何组合来表示。
技术人员将进一步领会,结合本文中所公开的实施例描述的各种说明性逻辑框、模块、电路、和算法步骤可被实现为电子硬件、计算机软件、或两者的组合。为清楚地说明硬件与软件的这一可互换性,各种说明性组件、框、模块、电路、和步骤在上面是以其功能集的形式作一般化描述的。此类功能集是被实现为硬件还是软件取决于具体应用和强加于整体系统的设计约束。技术人员可针对每种特定应用以不同方式来实现所描述的功能集,但此类设计决策不应被解释为致使脱离本发明的范围。
结合本文所公开的实施例描述的各个说明性逻辑框、模块、以及电路可用通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其他可编程逻辑器件、分立的门或晶体管逻辑、分立的硬件组件、或其设计成执行本文中描述的功能的任何组合来实现或执行。通用处理器可以是微处理器,但在替换方案中,处理器可以是任何常规的处理器、控制器、微控制器、或状态机。处理器还可以被实现为计算设备的组合,例如DSP与微处理器的组合、多个微处理器、与DSP核心协作的一个或更多个微处理器、或任何其他此类配置。
结合本文公开的实施例描述的方法或算法的步骤可直接在硬件中、在由处理器执行的软件模块中、或在这两者的组合中体现。软件模块可驻留在RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动盘、CD-ROM、或本领域中所知的任何其他形式的存储介质中。示例性存储介质耦合到处理器以使得该处理器能从/向该存储介质读取和写入信息。在替换方案中,存储介质可以被整合到处理器。处理器和存储介质可驻留在ASIC中。ASIC可驻留在用户终端中。在替换方案中,处理器和存储介质可作为分立组件驻留在用户终端中。
在一个或多个示例性实施例中,所描述的功能可在硬件、软件、固件或其任何组合中实现。如果在软件中实现为计算机程序产品,则各功能可以作为一条或更多条指令或代码存储在计算机可读介质上或藉其进行传送。计算机可读介质包括计算机存储介质和通信介质两者,后者包括有助于计算机程序从一地转移到另一地的任何介质。存储介质可以是可被计算机访问的任何可用介质。作为示例而非限制,这些计算机可读介质可包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储、磁盘存储或其它磁存储设备、或可被用来存储指令或数据结构形式的合需程序代码且可被计算机访问的任何其它介质。如在此所用的碟或盘包括压缩盘(CD)、激光盘、光盘、数字多功能盘(DVD)、软盘和蓝光盘,其中碟通常以磁的方式再现数据,而盘通常用激光以光的方式再现数据。上述组合应被包括在计算机可读介质的范围内。
提供了以上对所公开的实施例的描述是为了使得本领域任何技术人员皆能够制作或使用本发明。对这些实施例的各种修改对于本领域技术人员将是显而易见的,并且本文中定义的普适原理可被应用于其他实施例而不会脱离本发明的精神或范围。由此,本发明并非旨在被限定于本文中示出的实施例,而是应被授予与本文中公开的原理和新颖性特征一致的最广义的范围。

Claims (56)

1.一种用于站中的安全性管理的方法,包括:
接收预注册凭证,所述预注册凭证已通过注册实体与网络组相关联;以及
基于所述收到预注册凭证将所述站建立为所述网络组的成员,由此实现对参与到所述网络组中的其他成员站的访问权限。
2.如权利要求1所述的用于安全性管理的方法,其特征在于,所述预注册凭证是基于个人的生物测定的。
3.如权利要求2所述的用于安全性管理的方法,其特征在于,所述生物测定是所述个人的指纹。
4.如权利要求2所述的用于安全性管理的方法,其特征在于,所述生物测定是所述个人的语音签名。
5.如权利要求2所述的用于安全性管理的方法,其特征在于,所述个人是所述网络组的组织者。
6.如权利要求1所述的用于安全性管理的方法,其特征在于,所述注册实体是登记服务器。
7.如权利要求6所述的用于安全性管理的方法,其特征在于,将所述站建立为所述网络组的成员包括所述登记服务器验证所述站的收到预注册凭证与同所述网络组相关联的所述预注册凭证相一致。
8.如权利要求1所述的用于安全性管理的方法,其特征在于,所述注册实体是所述网络组的对等成员站。
9.如权利要求8所述的用于安全性管理的方法,其特征在于,将所述站建立为所述网络组的成员包括所述对等成员站验证所述站的收到预注册凭证与同所述网络组相关联的所述预注册凭证相一致。
10.如权利要求1所述的用于安全性管理的方法,其特征在于,将所述站建立为所述网络组的成员包括所述站接收仅分发给所述网络组的成员站的密钥。
11.如权利要求1所述的用于安全性管理的方法,其特征在于,所述网络组使用对等交迭网络进行通信。
12.如权利要求11所述的用于安全性管理的方法,其特征在于,所述交迭网络被构建在IP网络上。
13.如权利要求1所述的用于安全性管理的方法,其特征在于,所述网络组是亲合组。
14.如权利要求1所述的用于安全性管理的方法,其特征在于,所述访问权限是永久的。
15.如权利要求1所述的用于安全性管理的方法,其特征在于,所述访问权限是临时的。
16.如权利要求1所述的用于安全性管理的方法,其特征在于,所述网络组是自组织网络组。
17.如权利要求1所述的用于安全性管理的方法,其特征在于,接收所述预注册凭证包括从临时位于所述站的附近的对象的特性推导出所述预注册凭证。
18.如权利要求17所述的用于安全性管理的方法,其特征在于,所述对象是个人。
19.一种具有安全性管理的设备,包括:
用于接收预注册凭证的装置,所述预注册凭证已通过注册实体与网络组相关联;以及
用于基于所述收到预注册凭证将所述设备建立为所述网络组的成员由此实现对参与到所述网络组中的其他成员站的访问权限的装置。
20.如权利要求19所述的具有安全性管理的设备,其特征在于,所述预注册凭证是基于个人的生物测定的。
21.如权利要求20所述的具有安全性管理的设备,其特征在于,所述生物测定是所述个人的指纹。
22.如权利要求20所述的具有安全性管理的设备,其特征在于,所述生物测定是所述个人的语音签名。
23.如权利要求20所述的具有安全性管理的设备,其特征在于,所述个人是所述网络组的组织者。
24.如权利要求19所述的具有安全性管理的设备,其特征在于,所述注册实体是登记服务器。
25.如权利要求19所述的具有安全性管理的设备,其特征在于,所述注册实体是所述网络组的对等成员站。
26.如权利要求19所述的具有安全性管理的设备,其特征在于,所述用于将所述站建立为网络组的成员的装置包括用于接收仅分发给所述网络组的成员站的密钥的装置。
27.如权利要求19所述的具有安全性管理的设备,其特征在于,所述网络组是亲合组。
28.如权利要求19所述的具有安全性管理的设备,其特征在于,所述访问权限是永久的。
29.如权利要求19所述的具有安全性管理的设备,其特征在于,所述访问权限是临时的。
30.如权利要求19所述的具有安全性管理的设备,其特征在于,所述网络组是自组织网络组。
31.如权利要求19所述的具有安全性管理的设备,其特征在于,所述用于接收预注册凭证的装置包括用于从临时位于所述站的附近的对象的特性推导出所述预注册凭证的装置。
32.如权利要求31所述的具有安全性管理的设备,其特征在于,所述对象是个人。
33.一种具有安全性管理的装置,包括:
处理器,配置成:
接收预注册凭证,所述预注册凭证已通过注册实体与网络组相关联;以及
基于所述收到预注册凭证将所述装置建立为所述网络组的成员,由此实现对参与到所述网络组中的其他成员站的访问权限。
34.如权利要求33所述的具有安全性管理的装置,其特征在于,所述预注册凭证是基于个人的生物测定的。
35.如权利要求34所述的具有安全性管理的装置,其特征在于,所述生物测定是所述个人的指纹。
36.如权利要求34所述的具有安全性管理的装置,其特征在于,所述生物测定是所述个人的语音签名。
37.如权利要求34所述的具有安全性管理的装置,其特征在于,所述个人是所述网络组的组织者。
38.如权利要求33所述的具有安全性管理的装置,其特征在于,所述处理器还被配置成:
接收仅分发给所述网络组的成员站的密钥。
39.如权利要求33所述的具有安全性管理的装置,其特征在于,所述网络组是亲合组。
40.如权利要求33所述的具有安全性管理的装置,其特征在于,所述访问权限是永久的。
41.如权利要求33所述的具有安全性管理的装置,其特征在于,所述访问权限是临时的。
42.如权利要求33所述的具有安全性管理的装置,其特征在于,所述网络组是自组织网络组。
43.如权利要求33所述的具有安全性管理的装置,其特征在于,所述处理器还被配置成:
从临时位于所述站的附近的对象的特性推导出所述预注册凭证。
44.如权利要求43所述的具有安全性管理的装置,其特征在于,所述对象是个人。
45.一种计算机程序产品,包括:
计算机可读介质,存储:
用于使计算机接收预注册凭证的代码,所述预注册凭证已通过注册实体与网络组相关联;以及
用于使计算机基于所述收到预注册凭证将所述计算机建立为所述网络组的成员由此实现对参与到所述网络组中的其他成员站的访问权限的代码。
46.如权利要求45所述的计算机程序产品,其特征在于,所述预注册凭证是基于个人的生物测定的。
47.如权利要求46所述的计算机程序产品,其特征在于,所述生物测定是所述个人的指纹。
48.如权利要求46所述的计算机程序产品,其特征在于,所述生物测定是所述个人的语音签名。
49.如权利要求46所述的计算机程序产品,其特征在于,所述个人是所述网络组的组织者。
50.如权利要求45所述的计算机程序产品,其特征在于,所述计算机可读介质还存储:
用于使计算机接收仅分发给所述网络组的成员站的密钥的代码。
51.如权利要求44所述的计算机程序产品,其特征在于,所述网络组是亲合组。
52.如权利要求45所述的计算机程序产品,其特征在于,所述访问权限是永久的。
53.如权利要求45所述的计算机程序产品,其特征在于,所述访问权限是临时的。
54.如权利要求45所述的计算机程序产品,其特征在于,所述网络组是自组织网络组。
55.如权利要求45所述的计算机程序产品,其特征在于,所述计算机可读介质还存储:
用于使计算机从临时位于所述站的附近的对象的特性推导出所述预注册凭证的代码。
56.如权利要求55所述的计算机程序产品,其特征在于,所述对象是个人。
CN2009801324700A 2008-09-08 2009-09-08 用于安全亲合组管理的装置和方法 Pending CN102124769A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US9523408P 2008-09-08 2008-09-08
US61/095,234 2008-09-08
US12/554,620 US20100064350A1 (en) 2008-09-08 2009-09-04 Apparatus and Method for Secure Affinity Group Management
US12/554,620 2009-09-04
PCT/US2009/056279 WO2010028396A1 (en) 2008-09-08 2009-09-08 Method and apparatus for secure affinity group management

Publications (1)

Publication Number Publication Date
CN102124769A true CN102124769A (zh) 2011-07-13

Family

ID=41581080

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009801324700A Pending CN102124769A (zh) 2008-09-08 2009-09-08 用于安全亲合组管理的装置和方法

Country Status (7)

Country Link
US (1) US20100064350A1 (zh)
EP (1) EP2351397A1 (zh)
JP (1) JP2012502566A (zh)
KR (1) KR20110051290A (zh)
CN (1) CN102124769A (zh)
TW (1) TW201026108A (zh)
WO (1) WO2010028396A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101534309B (zh) * 2009-04-14 2013-03-13 华为技术有限公司 节点注册方法、路由更新方法、通讯系统以及相关设备
US8903315B2 (en) * 2011-06-29 2014-12-02 Intel Corporation Secure context-based computing
WO2014124048A1 (en) 2013-02-07 2014-08-14 Interdigital Patent Holdings, Inc. Method and apparatus for directional mesh initialization
US9633659B1 (en) * 2016-01-20 2017-04-25 Motorola Mobility Llc Method and apparatus for voice enrolling an electronic computing device
US10616207B2 (en) * 2017-10-12 2020-04-07 Dell Products, L.P. Context and device state driven authorization for devices
US11356438B2 (en) * 2019-11-05 2022-06-07 Microsoft Technology Licensing, Llc Access management system with a secret isolation manager

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1431591A (zh) * 2003-01-29 2003-07-23 西安海星现代科技股份有限公司 基于软件令牌的适用于网络的动态口令身份认证系统
US20070140145A1 (en) * 2005-12-21 2007-06-21 Surender Kumar System, method and apparatus for authentication of nodes in an Ad Hoc network

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5381479A (en) * 1994-02-28 1995-01-10 Motorola, Inc. Method for over the air rekeying of multiple communication groups
US6292657B1 (en) * 1998-07-13 2001-09-18 Openwave Systems Inc. Method and architecture for managing a fleet of mobile stations over wireless data networks
US6314301B1 (en) * 2000-03-02 2001-11-06 Motorola, Inc. Method and apparatus for assigning a mobile station to a communication resource
JP2005036523A (ja) * 2003-07-16 2005-02-10 Nec Corp 電子ロック制御システム及びその方法並びにそれに用いる携帯情報端末及び認証装置
US20050114530A1 (en) * 2003-11-25 2005-05-26 Ruchi Mangalik Method and apparatus for granting selective access to a wireless communication device
US20050149443A1 (en) * 2004-01-05 2005-07-07 Marko Torvinen Method and system for conditional acceptance to a group
WO2006009224A1 (ja) * 2004-07-21 2006-01-26 Sony Corporation 通信システム,コンテンツ処理装置,通信方法,およびコンピュータプログラム
US8522019B2 (en) * 2007-02-23 2013-08-27 Qualcomm Incorporated Method and apparatus to create trust domains based on proximity
US8037541B2 (en) * 2007-04-06 2011-10-11 General Instrument Corporation System, device and method for interoperability between different digital rights management systems
US8738907B2 (en) * 2007-08-02 2014-05-27 Motorola Solutiions, Inc. Wireless device authentication and security key management

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1431591A (zh) * 2003-01-29 2003-07-23 西安海星现代科技股份有限公司 基于软件令牌的适用于网络的动态口令身份认证系统
US20070140145A1 (en) * 2005-12-21 2007-06-21 Surender Kumar System, method and apparatus for authentication of nodes in an Ad Hoc network

Also Published As

Publication number Publication date
KR20110051290A (ko) 2011-05-17
TW201026108A (en) 2010-07-01
US20100064350A1 (en) 2010-03-11
WO2010028396A1 (en) 2010-03-11
JP2012502566A (ja) 2012-01-26
EP2351397A1 (en) 2011-08-03

Similar Documents

Publication Publication Date Title
RU2541110C2 (ru) Устройство и способ перехода усовершенствованного контекста безопасности от обслуживающей сети на основе utran/geran к обслуживающей сети на основе e-utran
CN102057650B (zh) 用于核实流送数据信道中的数据分组完整性的方法和装置
US10264448B2 (en) Method and apparatus for facilitating use of services available via wireless connection
US9042549B2 (en) Apparatus and method for address privacy protection in receiver oriented channels
US9197669B2 (en) Apparatus and method for signaling enhanced security context for session encryption and integrity keys
KR101474093B1 (ko) 세션 암호화 및 무결성 키들을 위한 강화된 보안 콘텍스트를 시그널링하는 장치 및 방법
US9191812B2 (en) Apparatus and method for transitioning from a serving network node that supports an enhanced security context to a legacy serving network node
CN102124769A (zh) 用于安全亲合组管理的装置和方法
WO2008051458A2 (en) Method and apparatus for self configuration of lte e-node bs
CN102217347A (zh) 用于建立远程站与无线网络之间的数据连接的装置和方法
CN101449488B (zh) 在包括多个接入点的无线网络内用于受保护的寻呼指示机制的方法和设备
WO2021087973A1 (en) Wireless communication method for registration procedure
KR20130009849A (ko) 강화된 보안 콘텍스트를 utran 기반 서빙 네트워크로부터 geran 기반 서빙 네트워크로 트랜지셔닝하기 위한 장치 및 방법
WO2022253298A1 (zh) 传输系统消息的方法和装置
Jain et al. Six column based authentication with common column algorithm for GSM network

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20110713